Separación inadecuada de privilegios de usuario/administrador en ciberseguridad
Este artículo forma parte de una serie en la que analizamos un reciente Asesoramiento conjunto sobre ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante los ejercicios del equipo rojo/azul llevados a cabo por estas organizaciones. En este artículo, encontrará una visión más profunda del problema específico, con escenarios del mundo real en los que es aplicable, así como estrategias de mitigación que pueden adoptarse para limitarlo o superarlo. Esto amplía la información proporcionada por el informe NSA/CISA.
-
La separación de privilegios de usuario y administrador es la piedra angular de unas prácticas de ciberseguridad sólidas. Sin embargo, una gestión inadecuada de estos privilegios puede dar lugar a graves vulnerabilidades de seguridad. Este capítulo profundiza en los matices de esta cuestión y esboza estrategias eficaces para mitigar los riesgos asociados.
Cuestiones de separación de privilegios
Privilegios de cuenta excesivos
Los privilegios excesivamente permisivos pueden permitir a los usuarios acceder a datos confidenciales o realizar acciones más allá del alcance de su función, aumentando significativamente la exposición al riesgo y la superficie de ataque de la organización. Algunos ejemplos son los empleados que tienen acceso a registros financieros o a configuraciones del sistema irrelevantes para sus funciones laborales.
Permisos elevados de cuenta de servicio
A las cuentas de servicio, a menudo necesarias para aplicaciones y procesos, se les conceden privilegios elevados. Estas cuentas se convierten en objetivos principales para los atacantes debido a su amplio acceso dentro de un dominio. Por ejemplo, una cuenta de servicio comprometida en una base de datos puede conducir a violaciones de datos o a su manipulación no autorizada.
Uso no esencial de cuentas elevadas
El uso de cuentas administrativas para tareas rutinarias no administrativas, como el acceso al correo electrónico o la navegación web, amplía innecesariamente la superficie de ataque. Crea oportunidades para que los atacantes exploten estas cuentas para infiltrarse en la red y comprometerla rápidamente.
Cuentas que mantienen privilegios tras la salida del usuario
Una mala gestión de las cuentas suele dar lugar a que éstas conserven privilegios cuando ya no son necesarias, por ejemplo, cuando un empleado abandona la empresa o cambia de funciones. Este descuido puede dejar las cuentas inactivas expuestas a la explotación.
Impacto en el mundo real
Una consecuencia común de la separación inadecuada de privilegios es el compromiso del sistema, especialmente en entornos de alojamiento web. Por ejemplo, si un proceso de servidor web que ejecuta Apache/PHP tiene privilegios excesivos, cualquier exploit remoto que proporcione acceso injustificado heredaría estos privilegios, comprometiendo potencialmente todo el sistema. Incidentes históricos en plataformas de alojamiento web demuestran las graves consecuencias de tales descuidos. Reduciendo los privilegios asignados al proceso del servidor web, también se reduciría el vector de riesgo.
Estrategias de mitigación
Limitar los privilegios administrativos
Reduzca al mínimo el número de funciones administrativas existentes y realice revisiones periódicas de las funciones y políticas de los usuarios. Esta práctica garantiza que sólo el personal necesario tenga acceso elevado, reduciendo el potencial de explotación interna o externa.
Al revisar los roles para mantener (o no) los privilegios, adopte la postura por defecto de no mantenerlos, y luego valide por qué deberían tener esos privilegios. Si no hay una razón válida, entonces el rol debe tener los privilegios relacionados eliminados.
Acceso basado en el tiempo
Utilizar métodos de acceso justo a tiempo para proporcionar privilegios elevados sólo cuando sea necesario, adhiriéndose así al principio del menor privilegio. Este enfoque reduce la ventana de tiempo en la que los privilegios elevados están disponibles, disminuyendo el riesgo de su uso indebido.
Aplicar el principio de menor privilegio
Audite periódicamente las cuentas de usuario para asegurarse de que sólo poseen los privilegios necesarios para sus funciones. Esta práctica minimiza la posibilidad de que se produzcan accesos o acciones no autorizadas dentro de la red.
Restringir el uso no esencial de cuentas elevadas
Prohibir el uso de cuentas administrativas para tareas generales. La implantación de análisis del comportamiento de los usuarios (UBA) puede ayudar a detectar y prevenir estos usos indebidos mediante la supervisión de actividades anómalas.
Gestión estricta del ciclo de vida de las cuentas
Vincule estrechamente los ciclos de vida de las cuentas con los requisitos empresariales. Elimine rápidamente las cuentas o bájelas de categoría cuando un empleado se vaya o un contratista termine su contrato, minimizando el riesgo de que se exploten las cuentas inactivas.
Implantar un registro exhaustivo de actividades
Imponga un registro estricto de todas las actividades privilegiadas, idealmente en todos los sistemas. Utilice herramientas de agregación de registros o soluciones de supervisión para obtener una visión holística de la infraestructura, que ayude a detectar a tiempo actividades no autorizadas o anómalas.
Conclusión
La gestión eficaz de los privilegios de usuario y administrador es esencial para salvaguardar los activos digitales de una organización. Al comprender las complejidades de la separación de privilegios e implementar estas estrategias de mitigación, las organizaciones pueden mejorar significativamente su postura de ciberseguridad.